Hacking est une notion très vague. Même les informaticiens ne tombent pas d’accord sur la signification exacte du mot. Hacking consiste à pénétrer illégalement dans un système informatique. Cette "effraction" implique généralement une intention frauduleuse. Mais établir involontairement une connexion et la maintenir volontairement est également considéré comme du piratage. Même pirater un système informatique qui n'est pas ou à peine sécurisé est punissable.

Dans l'évaluation de hacking, la loi distingue les 'insiders' des 'outsiders'. Les insiders sont des personnes qui ont une autorisation d'accès, mais qui outrepassent cette autorisation. Ces personnes ne sont punissables que si leur piratage cache une intention de nuire ou une intention frauduleuse. Pour les ‘outsiders’, cette restriction n'existe pas : ils sont dans tous les cas passibles de sanctions, même s'ils s’introduisent dans un système avec "de bonnes intentions".

Il est interdit de collecter ou d'offrir - contre rétribution ou non - des données permettant des violations informatiques. Cette interdiction vise surtout à juguler le commerce de codes d'accès et de 'hacking tools'.

Les pirates informatiques utilisent parfois un grand nombre "d'ordinateurs zombies". Il s'agit d'ordinateurs individuels ou de sociétés mal protégés et infectés par un "cheval de Troie". Le cheval de Troie est un programme qui permet à un malfaiteur de prendre le contrôle d'un ordinateur relié à Internet et de l’utiliser. Votre ordinateur peut lui aussi être intégré dans un tel réseau. Le pirate a ainsi le contrôle total sur votre ordinateur et a accès à vos données.

Protégez votre ordinateur contre le piratage, car une fois que quelqu'un y a accès, tout est possible : le pirate peut non seulement fureter à sa guise mais également utiliser votre ordinateur à des fins illégales ou détruire vos fichiers.

Actualités

Subscribe to Related Section NewsToutes les actualités